المهارات azure-rbac
📦

azure-rbac

آمن

Azure RBAC-Rollen mit geringsten Rechten zuweisen

Dieses Skill hilft Azure-Administratoren, die minimale RBAC-Rolle für spezifische Berechtigungen zu finden, und generiert die CLI-Befehle und den Bicep-Code für die sichere Zuweisung.

يدعم: Claude Codex Code(CC)
🥉 74 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-rbac". What role should I assign for a managed identity to read blobs?

النتيجة المتوقعة:

  • Storage Blob Data Reader (preview) is the recommended built-in role for read-only access to blob storage.
  • Resource scope: The role can be assigned at storage account, container, or blob level.
  • For least privilege, assign at the specific container level rather than the entire storage account.

استخدام "azure-rbac". Generate Bicep code to assign a role to a service principal

النتيجة المتوقعة:

  • resource roleAssignment 'Microsoft.Authorization/roleAssignments@2022-04-01' = { name: guid(subscription().id, servicePrincipalId, roleDefinitionId) properties: { principalId: servicePrincipalId roleDefinitionId: roleDefinitionId principalType: 'ServicePrincipal' } }

التدقيق الأمني

آمن
v1 • 2/21/2026

Static analysis flagged 4 instances of 'Weak cryptographic algorithm' at SKILL.md lines 3 and 8. These are FALSE POSITIVES. Line 3 contains YAML syntax (description: >-) for multiline strings. Line 8 references Azure MCP tools (azure__documentation, azure__extension_cli_generate). The skill is a legitimate Microsoft Azure RBAC helper that recommends least-privilege roles and generates infrastructure code.

1
الملفات التي تم فحصها
9
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية

الأنماط المكتشفة

Weak Cryptographic Algorithm (False Positive)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Lesezugriff auf Blob-Speicher gewähren

Finden der minimalen Rolle, die ein Dienstprinzipal benötigt, um Blobs in einem bestimmten Speicherkonto zu lesen

Benutzerdefinierte Rolle für API-Berechtigungen erstellen

Definieren einer benutzerdefinierten RBAC-Rolle mit spezifischen API-Berechtigungen, wenn integrierte Rollen zu breit sind

Rollenzuweisung in CI/CD automatisieren

Generieren von Bicep-Code für Rollenzuweisungen, die über Azure DevOps oder GitHub Actions bereitgestellt werden können

جرّب هذه الموجهات

Rolle für Speicherlesen finden
What is the minimum RBAC role needed to read blobs in an Azure Storage account?
Rolle für verwaltete Identität
What RBAC role should I assign to a managed identity so it can list virtual machines in a resource group?
Rollenzuweisungs-CLI generieren
Generate the Azure CLI command to assign the Storage Blob Data Reader role to a user-assigned managed identity on a storage account.
Benutzerdefinierte Rollendefinition erstellen
Create a custom RBAC role definition that allows read and list on storage containers and blobs, but not delete or write operations.

أفضل الممارسات

  • Weisen Sie Rollen immer im kleinstmöglichen Umfang zu (Ressource oder Ressourcengruppe vs. Abonnement)
  • Verwenden Sie nach Möglichkeit integrierte Rollen anstelle von benutzerdefinierten Rollen für einfachere Wartung
  • Dokumentieren Sie die geschäftliche Begründung für jede Rollenzuweisung

تجنب

  • Zuweisen von Owner- oder Contributor-Rollen, wenn spezifischere Rollen verfügbar sind
  • Zuweisen von Rollen im Abonnement- oder Verwaltungsgruppenumfang, wenn Ressourcenebenumfang ausreichen
  • Verwenden von Platzhalterberechtigungen (*) in benutzerdefinierten Rollendefinitionen

الأسئلة المتكررة

Was ist der Unterschied zwischen Storage Blob Data Reader und Storage Blob Data Owner?
Storage Blob Data Reader bietet schreibgeschützten Zugriff auf Blobs und Container. Storage Blob Data Owner bietet vollständigen Zugriff einschließlich Schreiben, Löschen und ACL-Berechtigungen. Verwenden Sie immer Reader für geringste Rechte.
Kann ich RBAC-Rollen zu verwalteten Identitäten zuweisen?
Ja, Sie können RBAC-Rollen sowohl zu benutzerseitig zugewiesenen als auch systemseitig zugewiesenen verwalteten Identitäten zuweisen. Verwenden Sie die principalId der verwalteten Identität in der Rollenzuweisung.
Wie finde ich die Rollendefinitions-ID für eine integrierte Rolle?
Verwenden Sie Azure CLI: az role definition list --role-name "Storage Blob Data Reader" um die roleDefinitionId zu erhalten (die vollständige ID wie /providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6bc1-4aae-9c59-2c7b10959305).
Welchen Umfang sollte ich für Rollenzuweisungen verwenden?
Verwenden Sie den kleinstmöglichen Umfang. Weisen Sie auf Ressourcenebene für einzelne Ressourcen zu, auf Ressourcengruppenebene für mehrere Ressourcen in derselben Gruppe und auf Abonnementebene nur, wenn organisationsweiter Zugriff erforderlich ist.
Kann dieses Skill bei Azure AD Entitlement Management helfen?
Nein, dieses Skill konzentriert sich auf RBAC-Rollenzuweisungen. Azure AD Privileged Identity Management (PIM) und Entitlement Management sind separate Systeme und nicht im Umfang enthalten.
Wie kann ich vorhandene Rollenzuweisungen in meinem Abonnement prüfen?
Verwenden Sie Azure CLI: az role assignment list --all --output table um alle Zuweisungen aufzulisten, oder Azure Resource Graph-Abfragen für abonnementweite Prüfungen. Dieses Skill bietet keine Prüfungsfunktionen.

تفاصيل المطور

بنية الملفات

📄 SKILL.md